-
Einfaches Onboarding von NetScaler-Instanzen mit Console Advisory Connect
-
-
Minimale und maximale Kapazität für Flexed- und Pooled-Lizenzierung
-
Verhalten des NetScaler Agenten bei Flexed- oder Pooled-Lizenzierung
-
Szenarien für den Ablauf von Flexed- oder Pooled-Lizenzen und das Verhalten bei Verbindungsproblemen
-
NetScaler Console nur als Flexed- oder Pooled-Lizenzserver konfigurieren
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Schwachstellen für CVE-2025-5777 beheben
Im Dashboard für Sicherheitshinweise der NetScaler Console, unter Aktuelle CVEs <Anzahl der>
NetScaler-Instanzen sind von CVEs betroffen, können Sie alle Instanzen sehen, die aufgrund von CVE-2025-5777 anfällig sind. Um die Details der von den CVEs betroffenen Instanzen zu überprüfen, wählen Sie CVE-2025-5777 aus und klicken Sie auf Betroffene Instanzen anzeigen.
Hinweis:
Um den Grund für die NetScaler-Schwachstelle zu verstehen, laden Sie den CSV-Bericht im Tab Scan-Protokolle unter Sicherheitshinweise herunter.
Das Fenster <Anzahl der>
NetScaler-Instanzen, die von CVEs betroffen sind wird angezeigt. Im folgenden Screenshot sehen Sie die Anzahl und Details der NetScaler-Instanzen, die von CVE-2025-5777 betroffen sind.
Weitere Informationen zum Dashboard für Sicherheitshinweise finden Sie unter Sicherheitshinweise.
Hinweis:
Es kann einige Stunden dauern, bis der Systemscan des Sicherheitshinweis-Systems abgeschlossen ist und die Auswirkungen von CVE-2025-5777 im Modul für Sicherheitshinweise widergespiegelt werden. Um die Auswirkungen früher zu sehen, starten Sie einen On-Demand-Scan, indem Sie auf Jetzt scannen klicken.
CVE-2025-5777 beheben
Für von CVE-2025-5777 betroffene NetScaler-Instanzen ist die Behebung ein zweistufiger Prozess. In der GUI, unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen, sehen Sie Schritt 1 und 2.
Die beiden Schritte umfassen:
-
Aktualisieren der anfälligen NetScaler-Instanzen auf ein Release und einen Build, der den Fix enthält.
-
Anwenden der erforderlichen Konfigurationsbefehle mithilfe der anpassbaren integrierten Konfigurationsvorlage in Konfigurationsaufträgen.
Unter Aktuelle CVEs > NetScaler-Instanzen, die von CVEs betroffen sind, sehen Sie zwei separate Workflows für diesen zweistufigen Behebungsprozess: Mit dem Upgrade-Workflow fortfahren und Mit dem Konfigurationsauftrags-Workflow fortfahren.
Schritt 1: Anfällige NetScaler-Instanzen aktualisieren
Um die anfälligen Instanzen zu aktualisieren, wählen Sie die Instanzen aus und klicken Sie auf Mit dem Upgrade-Workflow fortfahren. Der Upgrade-Workflow wird geöffnet, wobei die anfälligen NetScaler-Instanzen bereits vorab ausgefüllt sind.
Weitere Informationen zur Verwendung der NetScaler Console zum Aktualisieren von NetScaler-Instanzen finden Sie unter Einen NetScaler-Upgrade-Auftrag erstellen.
Hinweis:
Dieser Schritt kann für alle anfälligen NetScaler-Instanzen gleichzeitig durchgeführt werden.
Schritt 2: Konfigurationsbefehle anwenden
Nachdem Sie die betroffenen Instanzen aktualisiert haben, wählen Sie im Fenster <Anzahl der>
NetScaler-Instanzen, die von CVEs betroffen sind die von CVE-2025-5777 betroffene Instanz aus und klicken Sie auf Mit dem Konfigurationsauftrags-Workflow fortfahren. Der Workflow umfasst die folgenden Schritte.
- Anpassen der Konfiguration.
- Überprüfen der automatisch ausgefüllten betroffenen Instanzen.
- Ausführen des Auftrags.
Beachten Sie die folgenden Punkte, bevor Sie eine Instanz auswählen und auf Mit dem Konfigurationsauftrags-Workflow fortfahren klicken:
-
Für eine NetScaler-Instanz, die von mehreren CVEs betroffen ist (wie CVE-2020-8300, CVE-2021-22927, CVE-2021-22920, CVE-2021-22956 und CVE-2025-5777): Wenn Sie die Instanz auswählen und auf Mit dem Konfigurationsauftrags-Workflow fortfahren klicken, wird die integrierte Konfigurationsvorlage nicht automatisch unter Konfiguration auswählen ausgefüllt. Sie müssen die entsprechende Konfigurationsauftragsvorlage unter Security Advisory Template manuell in den Konfigurationsauftragsbereich auf der rechten Seite ziehen und ablegen.
-
Für mehrere NetScaler-Instanzen, die nur von CVE-2025-5777 betroffen sind: Sie können Konfigurationsaufträge für alle Instanzen gleichzeitig ausführen. Zum Beispiel haben Sie NetScaler 1, NetScaler 2 und NetScaler 3, und alle sind nur von CVE-2025-5777 betroffen. Wählen Sie alle diese Instanzen aus und klicken Sie auf Mit dem Konfigurationsauftrags-Workflow fortfahren, und die integrierte Konfigurationsvorlage wird automatisch unter Konfiguration auswählen ausgefüllt.
-
Für mehrere NetScaler-Instanzen, die von CVE-2025-5777 und einem oder mehreren anderen CVEs betroffen sind (wie CVE-2020-8300, CVE-2021-22927 und CVE-2021-22920), die eine Behebung erfordern, die jeweils auf einem NetScaler angewendet werden muss: Wenn Sie diese Instanzen auswählen und auf Mit dem Konfigurationsauftrags-Workflow fortfahren klicken, wird eine Fehlermeldung angezeigt, die Sie auffordert, den Konfigurationsauftrag jeweils auf einem NetScaler auszuführen.
Schritt 1: Konfiguration auswählen
Im Konfigurationsauftrags-Workflow wird die integrierte Konfigurations-Basistemplate automatisch unter Konfiguration auswählen ausgefüllt.
Schritt 2: Instanz auswählen
Die betroffene Instanz wird automatisch unter Instanzen auswählen ausgefüllt. Wählen Sie die Instanz aus. Wenn diese Instanz Teil eines HA-Paares ist, wählen Sie Auf sekundären Knoten ausführen. Klicken Sie auf Weiter.
Hinweis:
Für NetScaler-Instanzen im Cluster-Modus unterstützt die NetScaler Console bei Verwendung von Sicherheitshinweisen das Ausführen des Konfigurationsauftrags nur auf dem Cluster Configuration Coordinator (CCO)-Knoten. Führen Sie die Befehle auf Nicht-CCO-Knoten separat aus.
Schritt 3: Auftrag ausführen
Klicken Sie auf Fertig stellen, um den Konfigurationsauftrag auszuführen.
Nachdem der Auftrag ausgeführt wurde, wird er unter Infrastruktur > Konfiguration > Konfigurationsaufträge angezeigt.
Nachdem Sie die beiden Behebungsschritte für alle anfälligen NetScaler-Instanzen abgeschlossen haben, können Sie einen On-Demand-Scan ausführen, um die überarbeitete Sicherheitslage zu sehen.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.